본문 바로가기
반응형

IT/정보보안145

시스템보안 - 솔트(salt) UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수값을 무엇이라 하는가? ① 세션키 ② 메시지 ③ 솔트(salt) ④ 멜로리 솔트 (Salt) 소금이 기본 양념이듯 원문에 가미하여 암호문을 다른 값으로 만드는 것. 해시기법은 리턴된 해시 값과 일치여부를 판단하여 인증한다. 어지간한 해시 함수는 알고리즘을 공개하기 때문에 이를 악용하여 사전 공격의 일종인 레인보우 테이블 공격을 할 수 있다. 고로 이를 방지하기 위해 원문을 약간 변조하는 것이 솔트인데, 문자열의 앞뒤에 난수생성을 통해 작성된 특정 문자열을 끼어넣은 상태로 해시를 돌려 버린다. [ 출처 ] https://namu.wiki/w/salt IT/정보보안 2019. 6. 13.
시스템보안 - 데이터베이스 보안 다음 지문이 설명하는 데이터베이스 보안 유형은 무엇인가? 3 [보기] 전체 데이터베이스 중 자신이 허가 받은 사용자 관점만 볼 수 있도록 한정한 것 ① Access Control ② Encryption ③ Views ④ Authorization Rules 데이터베이스 보안 설계 - 데이터베이스를 무단으로 사용하거나 변경을 금지하고, 외부의 악의적인 파괴의 위험으로부터 시스템을 보호하기 위한 대안을 강구하는 것 보안 설계의 고려 사항 1) 접근 제어 (Access Control) - 허가받지 않은 자의 접근을 통제하는 것 - 로그인할 때 패스워드를 검사하는 방식을 적용 2) 권한 부여 규칙 (Authorization Rules) - 로그인 절차, 즉 접근 통제를 거쳐 들어온 사용자에 한해서 허가 받은 데이.. IT/정보보안 2019. 6. 13.
시스템보안 - 리눅스 로그파일 및 설정파일 리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일 과 가장 거리가 먼 것은? 4 ① wtmp - 시스템 전체 로그인 기록 ② history - 접속한 계정에서 사용했던 명령어의 내용 ③ pacct - 시스템에 들어온 사용자가 어떤 명령어를 실행시키고 어떠한 작업을 했는지에 대한 사용 내역 등이 기록 ④ find 1. Log File의 종류 - 기본적인 로그들은 syslogd에 의해서 제어가 되며, syslogd의 설정파일인 /etc/syslog.conf 파일을 수정함으로써 이 파일들의 저장위치와 저장파일명을 변경 가능하다. - 보안을 위하여 숨김속성(.으로 시작하는 디렉토리)의 디렉토리를 다른곳에 만들어 숨김속성파일(.으로 시작하는 파일)을 만들어서 찾기 힘든 곳에 보관 할 수 있다. 로그이름 .. IT/정보보안 2019. 6. 12.
시스템보안 - NTFS 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은? 1 ① MFT(Master File Table) ② FAT(File Allocation Table) ③ $Attr Def ④ $LogFile NTFS (New Technology File System) 윈도우 파일 시스템 중 하나로 FAT의 한계점을 개선한 파일 시스템입니다. 파일 시스템에 대한 트랜젝션을 추적하기 때문에 복구가 가능한 파일 시스템입니다. 크기가 큰 볼륨에 대해 성능 저하가 없기 때문에 약 400MB 이상의 볼륨에 사용하는 것이 적합합니다. 비교적 큰 오버헤드가 있기 때문에 약 400 MB 이하의 볼륨에서 사용하는 것이 좋지 않습니다. $MFT, $MFTMirr, $LogFile, $Volume, $AttrDe.. IT/정보보안 2019. 6. 12.
시스템보안 - 레지스트리 종류 윈도우 레지스트리 하이브 파일이 아닌 것은? 3 ① HKEY_CLASSES_ROOT ② HKEY LOCAL_MACHINE ③ HKEY_CURRENT_SAM ④ HKEY_CURRENT_USER ● 레지스트리 정의 윈도우 레지스트리는 마이크로소프트 윈도우 32/64비트 버전과 윈도우 모바일 운영 체제의 설정과 선택 항목을 담고 있는 데이터베이스이다. 모든 하드웨어, 운영 체제 소프트웨어, 대부분의 비운영 체제 소프트웨어, 사용자 PC 선호도 등에 대한 정보와 설정이 들어 있다. 사용자가 제어판 설정, 파일 연결, 시스템 정책, 또는 설치된 소프트웨어를 변경하면, 이에 따른 변경 사항들이 레지스트리에 반영되어 저장된다. 레지스트리는 또한 성능 카운터와 현재 사용하고 있는 하드웨어와 같은 런타임 정보를 노출하면.. IT/정보보안 2019. 6. 11.
반응형